Python實現(xiàn)JS解密并爬取某音漫客網(wǎng)站
首先打開網(wǎng)站
https://www.zymk.cn/1/37988.html
打開開發(fā)者工具
選擇XHR標(biāo)簽頁,沒有找到什么
再查看一下這些圖片的URL值
http://mhpic.xiaomingtaiji.net/comic/D%2F%E6%96%97%E7%A0%B4%E8%8B%8D%E7%A9%B9%E6%8B%86%E5%88%86%E7%89%88%2F20%E8%AF%9D%2F1.jpg-zymk.middle.webp
嘗試搜索圖片元素
發(fā)現(xiàn)有一個js文件,打開搜索
發(fā)現(xiàn)這里有一個疑點,這不是html里面的字段嗎,那么 “i.getPicUrl(e)” 不就是那個圖片的URL的值了嗎
在這里下一個斷點,走你
果然,這個就那個圖片URL生成的切入點,現(xiàn)在就是看調(diào)用棧,找到這個函數(shù)的起點,點擊右側(cè)的 ”e.init“,這里有一個setInitData函數(shù),從名字來看,應(yīng)該就是設(shè)置初始數(shù)據(jù)的地方,在這里下一個斷點,進去看看
這里有一個this.imgpath,這個應(yīng)該就是圖片的URL值了,點擊F10,再單步調(diào)式,來到了charcode函數(shù)
進去看看,這里應(yīng)該就是加密函數(shù)了
這里一步步調(diào)式,不要著急,來到了這里
繼續(xù)單步調(diào)式,在第二次打開這么VM文件的時候,”__cr.imgpath“這個看起來很熟悉呀
Plain Text'L-:N-M>-A>-A?-M?-I8-J<-M@-@J-@L-M?-IA-JA-M>-@J-@>-M=-@@-@>-M?-@A-@@-:N:8-M@-IN-AL-:N'
打開頁面源代碼,就在這里啦,不僅僅有圖片的URL加密值,還有其他數(shù)據(jù),這些都是在后面圖片URL拼接需要使用到的
現(xiàn)在我們再重新看看那個加密函數(shù),它無非就是遍歷那個加密值的每個字符,獲取其Unicode值,再與__cr.chapter_id進行相關(guān)運算,然后再得到的Unicode數(shù)值返回字符
現(xiàn)在我們可以用python仿寫這個算法
接下就是平常get請求獲取必要的數(shù)據(jù)了,通過正則獲取元素,拼接,以下是源碼
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持好吧啦網(wǎng)。
相關(guān)文章:
1. PHP設(shè)計模式中工廠模式深入詳解2. asp(vbs)Rs.Open和Conn.Execute的詳解和區(qū)別及&H0001的說明3. Ajax實現(xiàn)表格中信息不刷新頁面進行更新數(shù)據(jù)4. JSP數(shù)據(jù)交互實現(xiàn)過程解析5. ThinkPHP5實現(xiàn)JWT Token認證的過程(親測可用)6. .NET中l(wèi)ambda表達式合并問題及解決方法7. ASP.NET MVC遍歷驗證ModelState的錯誤信息8. 解決AJAX返回狀態(tài)200沒有調(diào)用success的問題9. ASP 信息提示函數(shù)并作返回或者轉(zhuǎn)向10. CSS hack用法案例詳解
